公务员期刊网 论文中心 正文

计算机网络信息泄密分析

计算机网络信息泄密分析

【摘要】信息技术的应用离不开无线电技术,无线电业务和技术是信息化应用的重要手段。随着计算机和互联网的应用广泛,计算机网络信息的安全问题日益受到重视。基于以上,本文从无线电监测方法入手,分析了计算机泄密的主要途径,并探讨了无线电监测中计算机网络信息安全保密的策略,旨在为相关计算机网络的应用实践提供参考。

【关键词】无线电监测;计算机;网络信息安全保密

随着计算机技术和网络技术的发展,人类社会逐渐步入了信息时代,先进的信息技术改变了人们的生活方式和工作方式。但在发展的过程中,计算机网络信息安全则受到了严峻的挑战,不法分子利用先进的技术突破网络封锁来获取信息的网络安全事件屡见不鲜,严重者甚至导致企业机密、国家机密的泄露,这就对计算机网络信息安全保密提出了更高的要求。基于以上,本文简要分析了无线电监测于计算机网络信息安全保密。

1计算机网络信息泄密的原因分析

1.1网络泄密途径

计算机网络改变了人们的生活方式和工作方式,为人类社会创造力巨大的知识财富,计算机网络的应用是人类社会一次伟大的进步,意义深远。但需要注意的是,网络有着开放性的特点,计算机网络结构中的数据有着共享性的特点,计算机主机与用户以及用户与用户之间能够通过网络来实现联通,这就必然会产生一系列的泄密漏洞,给不法分子以可乘之机。

(1)用户在进入计算机的过程中主要通过口令识别,但随着计算机技术的发展,这种口令识别已经不足以完成对计算机系统的保护,不法分子可以通过各种手段来盗取用户口令,进入计算机系统,完成机密窃取。

(2)计算机在连接网络之后,微波线路和载波线路组成了计算机的传输线路,这就进一步拓展了计算机系统的泄密渠道,计算机网络范围越广,其所需要的传输线路通道越多,信息的输送范围和输送区域就越大,这就给信息传输的保护带来了严峻的挑战,许多不法分子利用网络中众多分支信道中的一条信道或信道中的一个节点就可以截获计算机网络信号,从而窃取整个网络传输的信息,完成窃密。

(3)当前许多计算机网络在传输信息的过程中都采用非屏蔽网线,在信息传输的过程中可能会泄露大量的电磁,此时非屏蔽网线就相当于一个电磁发射天线,其所泄露的电磁中会搭载大量的信息,如果缺少必要的防护,不法分子利用接收设备就可以完成对电磁的接收和对机密信息的还原。

1.2媒介泄密途径

计算机信息主要存储在存储器中,分为内存储器和外存储器两种,一些机密信息存储在内存储器中则可能通过计算机的电磁辐射和计算机联网导致信息泄露,同时在使用计算机的过程中,大量的应用外存储器也可能导致计算机信息被篡改或复制,例如磁盘、磁带等,这些外存储器即使经过消磁仍然能够通过一定的技术手段来提取信息。当计算机出现故障需要维修的时候,如果不可以及时处理硬盘,或缺乏安全意识不进行维修监督,则很可能给不法人员以可乘之机,从而引起秘密信息泄露。

1.3辐射泄密途径

计算机的电磁波辐射是不可避免的,计算机的显示器、通信线路的连接线、主机设备以及打印机等输出设备都可能产生电磁波辐射。在工作的过程中,计算机依赖于高频脉冲电路,这就必然会引发电磁场的变化,从而引起电磁波的辐射。电磁波在辐射的过程中会搭载计算机信息,一些不法分子通过电磁波接收设备能够接受电磁波,从而破译搭载在电磁波上的信息,盗取相应机密。国外的相关研究显示,电磁波的辐射范围能够达到一千米以上,也就是说不法分子在计算机一千米之外就可以利用电磁波接收设备来接收并还原计算机终端的信息。而在开阔地带,利用监听设备就能够在一百米外接受到电磁波辐射信号,这就给计算机网络信息安全带来了的极大的威胁。电磁波辐射一般分为两类:

1.3.1运算控制和外部设备辐射

这种辐射的频率一般在10兆赫兹到1000兆赫兹之间,利用此频段的接收机就能够对此类电磁波进行接收,但这种电磁波中搭载的信息解读相对复杂。

1.3.2视频电磁波

视频电磁波主要指的是计算机显示器中断中阴极射线管所发射的电磁波,相较于第一类电磁波而言,视频电磁波的频率相对较小,一般在6.5兆赫兹以下,在有效距离之内,只需要利用相同型号计算机或普通的电视机就能够接收此类电磁波,且搭载在视频电磁波中的计算机网络信息解读相对容易,是当前不法分子常用的一种窃密技术。

1.4人为泄密途径

计算机的操作主体和使用主体用户,对于一些涉密计算机来说,则是工作人员,由于工作人员的原因也可能导致泄密,具体来说有以下三种工作人员泄密情况:

1.4.1无知泄密

指的是工作人员在使用的过程中并不知道电磁波辐射会导致秘密信息泄露,在使用的过程中并未采取有效的加密措施,从而导致秘密信息泄露,还有一种情况是工作人员不知道已经删除信息的存储器也会造成泄密,因此在存储器流通的过程中造成泄密。

1.4.2管理不严泄密

指的是在使用计算机的过程中没有按照相关规章制度进行使用,或缺乏有效的管理而导致泄密,例如计算机检修前不做消磁处理等可能导致泄密。

1.4.3故意泄密

指的是计算机程序员为了利益获取计算机密钥,故意窃取机密信息和保密文件,或利用职务之便为不法分子提供进入计算机或接近计算机的机会而导致泄密。

2无线电监测技术概述

无线电监测指的是利用先进的技术手段和相关设备来对无线电发射频率、带宽以及误差进行有效的测量,以此来实现对信号的监控,对非法的干扰信号进行抵御和查处。无线电监测对计算机的保护有着全面性的特点,不仅能够对没有连接网络的计算机进行防护,还能够实现对网络安全的评估。无线电监测的主要内容如下:

2.1立体监测

无线电检测技术能够通过空间维度中的电子地图、台站维度上的台站数据、环境维度上的站情数据以及时间维度上的分析统计数据库等来实现对计算机电磁环境的多维度立体化监测,以此来保证计算机电磁环境的安全性。

2.2自动监测

无线电监测技术能够通过对监测任务、监测条件以及异常信息处理流程等方面的设置来实现对计算机安全的自动化监测。

2.3主动监测

无线电监测技术能够实现主动监测,当值班监测信号出现异常的情况下就会自动报警,从而主动的实现对计算机信息的防护。

2.4协同监测

无线电监测技术能够建立中心监测网,对监测设备、分析系统以及干扰设备等进行统一的调度,实现协同监测,保证监测的系统化。

3无线电监测于计算机网络信息安全保密策略

上文中简要探讨了计算机的泄密途径,之后对无线电监测技术进行了分析,了解了无线电监测技术的原理和监测内容,明确了无线电监测技术对于计算机网络信息安全保密的作用,下面来简要探讨无线电监测于计算机网络信息安全保密策略。

3.1计算机安全升级

工作人员应当定期对计算机进行扫描杀毒,采用先进的杀毒软件,提升计算机的安全系数,同时应当及时对磁盘进行整理,加强对无线电监测技术的应用,以此来保证计算机网络环境的安全性。此外,在使用计算机的过程中应当利用防火墙、加密设备来实现多层次的加密,采取身份认证、信息加密、数据备份、授权管理等一切加密手段,保证计算机网络安全。

3.2移动存储介质隔离

计算机移动存储介质往往会成为计算机泄密的载体,因此应当对不同用途的存储介质进行隔离,将搭载机密信息的移动介质保护起来,以此来避免通过移动存储介质来泄密的可能性。此外,用户或计算机管理人员应当提升自身的安全意识,在使用计算机的过程中切忌将涉密计算机与公共网络连接,在计算机出现故障维修的时候要选择专业的维修人员,维修之前要对计算机进行消磁处理,同时全程监控维修过程,避免机密信息泄露。

3.3资料档案室

上文中提到,计算机主要辐射设备有显示器、主机、输出设备以及线路等,在高频脉冲电路下,电磁波的辐射会搭载计算机网络信息,从而给不法分子窃密带来可乘之机,针对这个问题,可以选择建立无线电资料档案室,以此来将电磁波隔离出去,有效保证计算机网络信息的安全,避免入侵者在计算机附近通过接收设备来窃取信息。而在数据输入的过程中,为了进一步保护计算机网络信息,应当采取一定的点播屏蔽或干扰措施。

3.4加强管理

对于涉密计算机来说,应当将无线电管理系统和互联网隔离开来,保证内外网的物理隔离,明确计算机权限及使用责任。此外,应当积极提升工作人员的素质,对网络管理员和计算机工作人员进行考核,以此来促进保密工作。

4结论

综上所述,计算机技术和网络技术的应用越来越广泛,计算机网络信息安全问题日益受到重视。本文简要分析了计算机泄密途径,并从无线电监测技术出发,探讨了计算机网络信息安全保密的相关问题,旨在为相关计算机网络的安全保护实践提供参考。

参考文献

[1]钱肇钧.浅谈无线电监测与计算机网络信息安全保密[J].中国无线电,2010,04:81-82.

[2]张俊钦.无线电监测与计算机网络信息安全的综合探析[J].无线互联科技,2015,03:11-12.

[3]张敏.刍议计算机网络信息安全保密问题[J].电脑知识与技术,2015,15:34-35.

[4]唐中学.计算机网络信息安全保密问题浅析[J].电脑知识与技术(学术交流),2007,04:973-974.

[5]杨和平,郭立新,孙信群.无线电管理信息系统安全刍议[J].中国无线电管理,2003,02:22-24.

作者:尚海燕 单位:太原工业学院